Hackerkultur und Raubkopierer: eine wissenschaftliche Reise durch zwei Subkulturen
Handeln Raubkopierer destruktiv? Sehen Raubkopierer ihre Taten als kriminell an? Ist die heutige Informationsgesellschaft generell von der Hackerkultur geprägt? Und sind Raubkopien tatsächlich das Produkt einer von der Hackerkultur geprägten Gesellschaft?Jan Krömer und Evrim Sen, Autoren des bekannt...
1. VerfasserIn: | |
---|---|
Beteiligte: | |
Medienart: | Druck Buch |
Sprache: | Deutsch |
Veröffentlicht: |
[Köln]
Social-Media-Verl.
2011
|
In: |
Digital life (No. 4)
Jahr: 2011 |
Ausgabe: | 2. Aufl. |
Online-Zugang: |
Inhaltsverzeichnis (Verlag) |
Bestand in Tübingen: | In Tübingen vorhanden. UB: 52 A 838 |
Verfügbarkeit prüfen: | HBZ Gateway |
Subito Bestelldienst: | Jetzt bestellen. |
Schlagwörter: |
MARC
LEADER | 00000cam a2200000 4500 | ||
---|---|---|---|
001 | 673041697 | ||
003 | DE-627 | ||
005 | 20240421192316.0 | ||
007 | tu | ||
008 | 111124s2011 gw ||||| 00| ||ger c | ||
015 | |a 11,N47 |2 dnb | ||
015 | |a 11,N47 |2 dnb | ||
016 | 7 | |a 1017146926 |2 DE-101 | |
020 | |a 9783941835153 |c kart. : ca. EUR 29.90 (DE), ca. EUR 30.80 (AT) |9 978-3-941835-15-3 | ||
024 | 3 | |a 9783941835153 | |
035 | |a (DE-627)673041697 | ||
035 | |a (DE-576)35365549X | ||
035 | |a (DE-599)DNB1017146926 | ||
035 | |a (OCoLC)769018726 | ||
035 | |a (OCoLC)769018726 | ||
035 | |a (DE-H357)his104209 | ||
040 | |a DE-627 |b ger |c DE-627 |e rakwb | ||
041 | |a ger | ||
044 | |c XA-DE-NW | ||
082 | 0 | |a 300 |q BSZ | |
082 | 0 | |a 005.8 | |
082 | 0 | 4 | |a 004 |q DNB |
082 | 0 | 4 | |a 300 |
084 | |a MR 5700 |q OBV |2 rvk |0 (DE-625)rvk/123522: | ||
084 | |a 54.38 |2 bkl | ||
090 | |a a | ||
100 | 1 | |a Krömer, Jan |d 1979- |0 (DE-588)131474693 |0 (DE-627)509803946 |0 (DE-576)190051205 |4 aut | |
109 | |a Krömer, Jan 1979- | ||
245 | 1 | 0 | |a Hackerkultur und Raubkopierer |b eine wissenschaftliche Reise durch zwei Subkulturen |c Jan Krömer/Evrim Sen |
250 | |a 2. Aufl. | ||
264 | 1 | |a [Köln] |b Social-Media-Verl. |c 2011 | |
300 | |a 222 S. |b graph. Darst. |c 21 cm | ||
336 | |a Text |b txt |2 rdacontent | ||
337 | |a ohne Hilfsmittel zu benutzen |b n |2 rdamedia | ||
338 | |a Band |b nc |2 rdacarrier | ||
490 | 1 | |a Digital life |v No. 4 | |
500 | |a Hergestellt on demand | ||
500 | |a Literaturangaben | ||
520 | |a Handeln Raubkopierer destruktiv? Sehen Raubkopierer ihre Taten als kriminell an? Ist die heutige Informationsgesellschaft generell von der Hackerkultur geprägt? Und sind Raubkopien tatsächlich das Produkt einer von der Hackerkultur geprägten Gesellschaft?Jan Krömer und Evrim Sen, Autoren des bekannten Buchs NO COPY, liefern erstmals faszinierende wissenschaftliche Beweise und tauchen tief in außergewöhnliche Forschungsgebiete ein.Die wissenschaftliche Reise führt den Leser von der Entstehung der Hacker und deren Motivation bis hin zur Entwicklung der heutigen Strukturen unserer Informationsgesellschaft. Die ökonomischen Eigenschaften von Informationsgütern werden erläutert und in Zusammenhang zur Problematik der Raubkopien gesetzt.Zudem werden die aktuellen Strukturen der organisierten Raubkopierer-Szene beschrieben, die sich seit mehr als zwanzig Jahren innerhalb einer verborgenen Gemeinschaft mit der Erstellung von Raubkopien befasst. Ihre Entstehung wird vor dem Hintergrund der Hackerkultur dargestellt. Darüber hinaus werden die Motivationsfaktoren, sowohl der Mitglieder der organisierten Raubkopierer-Szene als auch der Gelegenheitskopierer, eingehend untersucht. | ||
583 | 1 | |a Archivierung/Langzeitarchivierung gewährleistet |f SSG |x XA-DE-BW |2 pdager |5 DE-21 | |
650 | 4 | |a Hacker | |
650 | 4 | |a Computertechnologie | |
650 | 4 | |a Technikkritik | |
650 | 4 | |a Protestbewegung | |
650 | 4 | |a Raubdruck | |
650 | 4 | |a Subkultur | |
650 | 4 | |a Gegenöffentlichkeit | |
650 | 4 | |a Urheberrecht | |
689 | 0 | 0 | |d s |0 (DE-588)4113821-1 |0 (DE-627)105826642 |0 (DE-576)209479604 |a Hacker |2 gnd |
689 | 0 | 1 | |d s |0 (DE-588)4010452-7 |0 (DE-627)106357816 |0 (DE-576)208888128 |a Computerkriminalität |2 gnd |
689 | 0 | 2 | |d s |0 (DE-588)4675192-0 |0 (DE-627)342829076 |0 (DE-576)214925358 |a Cracker |g Computerkriminalität |2 gnd |
689 | 0 | 3 | |d s |0 (DE-588)4385911-2 |0 (DE-627)188381651 |0 (DE-576)211894613 |a Raubkopie |2 gnd |
689 | 0 | 4 | |d s |0 (DE-588)4058326-0 |0 (DE-627)106147692 |0 (DE-576)209125772 |a Subkultur |2 gnd |
689 | 0 | |5 DE-101 | |
689 | 0 | |5 (DE-627) | |
700 | 1 | |a Sen, William |d 1975- |0 (DE-588)121019209 |0 (DE-627)509802052 |0 (DE-576)181060221 |4 aut | |
830 | 0 | |a Digital life |v No. 4 |9 4 |w (DE-627)675858577 |w (DE-576)356299929 |w (DE-600)2639436-4 |7 ns | |
856 | 4 | 2 | |u http://d-nb.info/1017146926/04 |m B:DE-101 |q application/pdf |x Verlag |3 Inhaltsverzeichnis |
935 | |a mkri | ||
935 | |i sf | ||
936 | r | v | |a MR 5700 |b Theorien des abweichenden Verhaltens |k Soziologie |k Sozialwissenschaftliche Theorien und Methoden |k Jüngere soziologische Theorie |k Theorien des abweichenden Verhaltens |0 (DE-627)1271428180 |0 (DE-625)rvk/123522: |0 (DE-576)201428180 |
936 | b | k | |a 54.38 |j Computersicherheit |0 (DE-627)106418866 |
951 | |a BO | ||
ELC | |b 1 | ||
LOK | |0 000 xxxxxcx a22 zn 4500 | ||
LOK | |0 001 3180474963 | ||
LOK | |0 003 DE-627 | ||
LOK | |0 004 673041697 | ||
LOK | |0 005 20120127104749 | ||
LOK | |0 008 120105||||||||||||||||ger||||||| | ||
LOK | |0 040 |a DE-21 |c DE-627 |d DE-21 | ||
LOK | |0 852 |a DE-21 | ||
LOK | |0 852 1 |c 52 A 838 |9 00 | ||
LOK | |0 938 |a 1201 |f 40 | ||
LOK | |0 000 xxxxxcx a22 zn 4500 | ||
LOK | |0 001 3180475137 | ||
LOK | |0 003 DE-627 | ||
LOK | |0 004 673041697 | ||
LOK | |0 005 20120111141756 | ||
LOK | |0 008 111124||||||||||||||||ger||||||| | ||
LOK | |0 040 |a DE-Frei85 |c DE-627 |d DE-Frei85 | ||
LOK | |0 852 |a DE-Frei85 | ||
LOK | |0 852 1 |m p |9 00 | ||
LOK | |0 938 |k p | ||
ORI | |a SA-MARC-krimdoka001.raw | ||
SIG | |a UB: 52 A 838 |